Corso completamente gratuito per disoccupati

Addeto alla Sicurezza Informatica

Corso

A Sulmona

Gratis

Descrizione

  • Tipologia

    Corso intensivo

  • Livello

    Livello base

  • Luogo

    Sulmona

  • Ore di lezione

    120h

  • Durata

    2 Mesi

  • Inizio

    Scegli data

Descrizione

Tale figura sempre più ricercata garantisce la sicurezza dei sistemi informatici contro virus, ingressi non autorizzati, sottrazione di dati.
Il corso tratterà gli aspetti principali connessi a questa professione: progettare reti informatiche sicure, analizzare le reti informatiche esistenti cercando di individuare eventuali punti deboli, intervenire in caso di infezioni da virus, stimare i costi e consigliare l'adozione di particolari procedure e software, configurare e gestire i firewall, i programmi di crittografia, i componenti hardware che migliorano la sicurezza e molto altro...

Sedi

Luogo

Inizio

Sulmona (L'Aquila)
Visualizza mappa
Via Roma, 15, 67039

Inizio

Scegli dataIscrizioni aperte

Da tener presente

Il corso è rivolto a persone disoccupate

Conoscenza del PC e possibilmente del sistema operativo GNU-Linux

Domande e risposte

Comunicaci i tuoi dubbi,altri utenti potranno risponderti

Chi vuoi che ti risponda?

Pubblicheremo solo il tuo nome e la domanda

Materie

  • Firewall
  • Linux
  • Reti
  • Reti informatiche
  • Server
  • Protocolli di rete
  • Sicurezza dei dati
  • Reti wireless
  • BotNET
  • Crittografia

Professori

Sintab srl

Sintab srl

Società di formazione

Programma

Breve definizione e storia di Internet
  • Cos’ è Internet
  • Storia di Internet
Protocolli di rete
  • Protocolli di servizio:
    • Dynamic Host Configuration Protocol - (DHCP)
    • Domain Name System - (DNS)
    • Network Time Protocol - (NTP)
    • Simple Network Management Protocol - (SNMP)
    • Lightweight Directory Access Protocol - (LDAP)
  • Protocolli di accesso a terminali remoti:
    • Telnet
    • Secure shell - (SSH)
  • Protocolli usati per realizzare il servizio di posta elettronica e newsgroup:
    • Simple Mail Transfer Protocol (SMTP)
    • Post Office Protocol (POP)
    • Internet Message Access Protocol (IMAP)
    • Network News Transfer Protocol (NNTP)
  • Protocolli di trasferimento file:
    • File Transfer Protocol - (FTP)
    • Hyper Text Transfer Protocol - (HTTP)
    • Internet Relay Chat - (IRC)
    • Gnutella
Principali tecniche di attaco informatico
  • Exploit
  • Buffer overflow
  • Shellcode
  • Cracking
  • Backdoor
  • Port scanning
  • Sniffing
  • Keylogging
  • Spoofing
  • Trojan
  • Virus informatici
  • DoS
  • Ingegneria sociale
  • Social Network Poisoning
Manutenzione Sistema operativo (Microsoft)
  • Pulizia file temporanei
  • Pulizia registro di sistema
  • Deframmentazione registro di sistema
  • Errori file system
  • Rimozione applicazioni indesiderate o inutilizzate
  • Deframmentazione disco rigido
  • Aggiornamenti Windows
  • Vulnerabilità
Backup
  • Backup su server nas
  • Backup Cloaud
  • Immaginie di sitema
Password
  • Password Bios
  • Password sistema operativo
  • Password manager
  • Google Authenticator
  • Codice PIN
  • Passphrase
  • Token
  • Esercizio pratico: Trovare la password di tutti gli account Windows
  • Esercizio pratico: Rimuovere la password del B.I.O.S.
  • Esercizio pratico: Trovare tutte le password digitate in un pc in un click!!
Protezione Browser (Estensioni Firefox)

Adblock

  • Https evreywhere
  • Dontrackme
  • Foxyproxy
  • Noscript
DNS
  • OpenDNS
  • DNScrypt
  • Google dns
  • DNS Banchmar
Protezioni virali
  • Come scegliere l’antivirus
  • Antivirus freeware e a pagamento
  • Spaybot, Malwarebytes, Hijackthis
  • Aggiornamenti, Immunizzazione, Scansione
  • Quando l’antivirus non basta!!
  • La scansione dell’ avvio
Firewall
  • Definizione
  • Tipologie
  • Alcuni firewall consigliati
  • Esempio di configurazione Comodo Firewall
Crittografare un file, una partizione o intero disco
  • Crare volumi criptati
  • Creare volume criptati nascoti
  • Creare un file contenitore criptato
  • TrueCrypt
  • Bitlocker
Crittografare il traffico email
  • Perchè
  • Inviare e ricevere email criptate
  • Firma Digitale
  • Configurare il client
Crittografare traffico di rete
  • SSH server
  • VPN – Virtual Private Network
  • Server proxy
  • Anonimato in rete (TOR)
  • Putty
  • Esercizio: Creazione rete VPN
  • Esercizio pratico: Connetersi alla rete TOR in sicurezza
P2P
  • Analisi del traffico
  • Utorrent configurazione sicura
  • Peerblock
Router
  • Configurare il router
  • Custom firmware
  • Esempio con ddwrt
Accesso da remoto
  • Proteggere il Remote Desktop
  • Amministrare da remoto una rete con ip dinamico (No-ip, OpenDns)
  • Accendere un computer da remoto
  • Assistenza remota (Teamveiwer – CrossLoop)
Botnet
  • Botnet: Cosa sono e come funzionano
  • Come proteggersi
  • PayPaly
  • Carta prepagata
  • Carta virtuale
Linux
  • Breve storia di linux
  • I comandi Linux
  • Panoramica distribuzioni
  • Youmi multiboot, Sardu
Penetration test
  • Definizione
  • Introduzione al Penetration Test
  • Backtrack, Blackbuntu

Ulteriori informazioni

t

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Addeto alla Sicurezza Informatica

Gratis